Энтузиаст создал самый полный и самый бесполезный список сайтов даркнета
Исследователь Мэтт Траудт (Matt Traudt) создал сайт с «самым длинным и еще более бесполезным onion-индексом в галактике».
Исследователь Мэтт Траудт (Matt Traudt) создал сайт с «самым длинным и еще более бесполезным onion-индексом в галактике».
Специалисты Check Point обнаружили брешь в одном из защитных механизмов Android, но исправления ждать еще долго.
Рад снова тебя встретить на страницах нашего журнала, мой друг! Мы продолжаем прокачивать скиллы в реверсинге и познавать нелегкое ремесло malware-аналитика. В сегодняшнем выпуске мы поговорим о двух интересных фичах, которые довольно часто встречаются в «живых образцах» вредоносного ПО: шифровании (encoding) и внедрении shellcode, позволяющего получить командную оболочку ОС потенциальной жертвы.
Исследователи компании Nightwatch Cybersecurity обнаружили ряд проблем более чем в 40 моделях роутеров серии Asus RT.
Майский «вторник обновлений» принес патчи более чем для 50 уязвимостей, включая ряд 0-day багов, которые использовали хакеры
Специалисты Trend Micro обнаружили новый IoT-ботнет, который атакует более 1000 различных моделей камер.
Минкомсвязи предлагает замкнуть российский трафик внутри страны. Новая инициатива описана в проекте «Цифровая экономика».
Проблема в Malware Protection Engine, найденная специалистами Google Project Zero, оказалась очень серьезной.
После массовой фишинговой атаки на пользователей Gmail компания Google решила ужесточить правила.
Что, если я скажу тебе, что у меня есть операционка с простым и удобным интерфейсом, 64-битной файловой системой, всем необходимым для жизни софтом, хорошей поддержкой оборудования и минимальными системными требованиями уровня Pentium II с 64 Мбайт оперативки? Время ее загрузки составляет примерно секунду, программы запускаются молниеносно, дистриб занимает около 300 Мбайт, и это лишь малая часть ее достоинств...
В браузере Microsoft Edge обнаружен странный и вместе с тем опасный баг: браузер искажает цифры во время печати файлов.
Одно из зеркал популярного конвертера Handbrake на протяжении нескольких дней раздавало пользователям малварь.
Запускать любые скрипты двойным кликом в «Проводнике» не совсем безопасно, но чертовски удобно, особенно если часто с ними работаешь. Однако на новой машине ты можешь столкнуться с тем, что эта возможность не работает. Посмотрим, что же может помешать скриптам запускаться.
Наверняка ты не раз слышал о загрузчике MultiROM, позволяющем установить на смартфон сразу несколько разных прошивок и переключаться между ними. Но MultiROM неидеален: он требует пропатченное ядро, специальную версию TWRP Recovery и совместим не со всеми прошивками. EFIDroid лишен его недостатков, он работает на любом ядре и может загрузить что угодно.
Фингерпринтинг — это механизм слежки за пользователями, который опирается на отличительные черты браузера и операционной системы. По отдельности они не уникальны и не помогут никого идентифицировать, но если взять целый набор таких характеристик, то появляется возможность с определенной точностью выделить конкретного человека из числа посетителей сайта.
Компания AFLEX приглашает на бесплатный вебинар «Все, что вы хотели узнать о резервном копировании с Acronis, но боялись спр…
Об уязвимостях в ОКС-7 говорят много лет, но теперь появились первые свидетельства того, что их используют злоумышленники.
WeChat попал в реестр запрещенных сайтов, так как не предоставил сведения для реестра организаторов распространения информац…
Исследователи GuardiCore обнаружили ботнет, состоящий из 15 000 машин, который приносит своему оператору около $1000 в день.
Я давно увлекаюсь XSS-атаками, размышляю над разными техниками эксплуатации, ищу обходы и новые векторы для внедрения кода в страницы. В определенный момент у меня накопилось много файлов с XSS-эксплоитами для топовых CMS, и, зная, что в Сети такое добро редко встречается, я решил собрать это все в один набор и назвать его el Scripto.
Уязвимость существует из-за применения статического ключа для подписи сессии. Атакующий может отправить произвольные данные и подтвердить их валидность с помощью сигнатуры, используя известный ключ. Отправив специально сформированный сериализованный объект, атакующий может скомпрометировать систему. Сериализованные данные будут преобразованы в объект Ruby при помощи модуля Marshal и выполнены.
Индийские власти допустили утечку индивидуальных номеров AADHAAR и личных данных из государственной биометрической базы.
«ВКонтакте» обнаружили трояна, который пугает пользователей SWF-роликами и построен на базе RAT Njrat.
Появились интересные подробности о вредоносной кампании, которая едва не спровоцировала эпидемию среди пользователей Gmail.
Стало известно о неисправленном баге в чипсете Intel Puma 6, который используют различные модели кабельных модемов.
Исследователи обнаружили 234 приложения, которые шпионят за пользователями необычным способом.
На прошлой неделе неизвестный злоумышленник похитил у южнокорейской биржи Yapizon 3816 биткоинов.
Специалисты Google исправили проблему, которая позволяла осуществлять необычные фишинговые атаки.
Исследователь раскрыл подробности об опасной уязвимости WordPress, которую разработчики не могут устранить много месяцев.
Даже в маленькой организации может быть множество различных решений, обеспечивающих безопасность, а форматы их системных журналов могут значительно отличаться, усложняя работу. В этой статье я покажу, как можно с помощью бесплатного и открытого ПО структурировать журналы нескольких разнородных систем и тем самым упростить последующий анализ и реагирование на инциденты.
13-14 мая у вас будет уникальный шанс погрузиться в мир блокчейн! В рамках двухдневного образовательного курса вы узнаете, ч…
Специалисты Shodan и Recorded Future объединились и представили новый инструмент для поиска C&C-серверов.
Группа OurMine скомпрометировала официальный форум игрового движка Unity и заявила о хищении данных 2 млн пользователей.
Мы знаем, что значимая часть наших читателей является сотрудниками или владельцами компаний в индустрии кибербезопасности, к…
Сложно представить сегодняшнюю разработку без DevOps-специалиста, соединяющего разработку, деплой, тестирование и дальнейшее сопровождение. Чтобы выпускать качественный продукт, абсолютно все процессы необходимо автоматизировать и контролировать. И конечно, здесь выручают специализированные инструменты. Представляем пятерку must have приложений, без которых сложно обойтись.
Компания Intel представила серию патчей, которые устраняют опасный баг в Intel Management Engine.
Специалисты Check Point обнаружили новое семейство малвари для Mac, которое не останавливает защита Gatekeeper.
В марте 2017 года исследователь обвинил River City Media в распространении спама и утечке данных, что имело для RCM серьезны…
Цепочка поставок систем хранения Storwize была скомпрометирована, а USB-накопители из комплекта заражены малварью.
Создать опрос на сайте — задача пустяковая. А вот как уберечься от накрутки — уже совсем другая история. Кстати, даже если ты не интересуешься вопросами защиты онлайн-голосований, из этой статьи ты узнаешь, как тебя забанили на анонимном форуме и почему твой любимый порносайт продолжает учитывать твои вкусы несмотря на то, что ты используешь порнорежим браузера :)